TEMA DE SUMO INTERÉS. LOS DELITOS INFORMÁTICOS. (1)
En tres partes haré unos breves comentarios sobre aspectos de la LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS. Debe interesarle el asunto más de lo que usted se imagina, partiendo del hecho de que , precisamente, usted está haciendo uso en este momento de un medio previsto en esa ley.
Lo interesante es que nos hagamos preguntas para aprender todos. Autorizo desde ya a quien quiera difundirlos o pegarlos en su muro, etc.
La ley fue aprobada el 4 de septiembre del año 2001 y consta de apenas 32 artículos. El artículo 2 define lo que debe entenderse por Tecnología de información, expresión esta que es fundamental en toda la ley, sistema, data, información, documento, computador, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, contraseña (password) y mensaje de datos. Un poco enrevesados, por cierto, esos conceptos.
El título II se refiere a los distintos tipos de delitos, de los cuales el capítulo I se concentra en los delitos contra los sistemas que utilizan Tecnologías de información, el capítulo II a los delitos contra la propiedad y el V a los delitos contra el orden económico.
Los delitos de estos dos capítulos merecen una atención aparte y a ellos me referiré en la entrega número tres. Y es porque considero que merecen atención primaria los delitos del capítulo III, que son aquellos contra la privacidad de las personas y de las comunicaciones, así como los del capítulo IV que son aquellos contra niños, niñas y adolescentes. A estos me referiré en la entrega número 2.
No hace falta ser abogado para comprobar que estos delitos de los capítulos III y IV se cometen a diario, por diversos medios y que no son perseguidos en forma alguna. Pero peor es pensar que en cualquier momento podrían desatarse actuaciones dirigidas a reprimirlos, según la conveniencia del momento. Usted me entiende. (continuaremos)
Lo interesante es que nos hagamos preguntas para aprender todos. Autorizo desde ya a quien quiera difundirlos o pegarlos en su muro, etc.
La ley fue aprobada el 4 de septiembre del año 2001 y consta de apenas 32 artículos. El artículo 2 define lo que debe entenderse por Tecnología de información, expresión esta que es fundamental en toda la ley, sistema, data, información, documento, computador, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, contraseña (password) y mensaje de datos. Un poco enrevesados, por cierto, esos conceptos.
El título II se refiere a los distintos tipos de delitos, de los cuales el capítulo I se concentra en los delitos contra los sistemas que utilizan Tecnologías de información, el capítulo II a los delitos contra la propiedad y el V a los delitos contra el orden económico.
Los delitos de estos dos capítulos merecen una atención aparte y a ellos me referiré en la entrega número tres. Y es porque considero que merecen atención primaria los delitos del capítulo III, que son aquellos contra la privacidad de las personas y de las comunicaciones, así como los del capítulo IV que son aquellos contra niños, niñas y adolescentes. A estos me referiré en la entrega número 2.
No hace falta ser abogado para comprobar que estos delitos de los capítulos III y IV se cometen a diario, por diversos medios y que no son perseguidos en forma alguna. Pero peor es pensar que en cualquier momento podrían desatarse actuaciones dirigidas a reprimirlos, según la conveniencia del momento. Usted me entiende. (continuaremos)
Comentarios